Vai al contenuto

Protezione a prova di manomissione

Un approfondimento su Sophos Tamper Protection
Ross McKerchar
Mark Loman

Una volta che un malintenzionato ha accesso a un endpoint, le soluzioni EDR (Endpoint Detection and Response) spesso rappresentano l’unico ostacolo tra lui e il suo obiettivo, che si tratti di distribuire ransomware, installare malware, accedere a dati o lanciare ulteriori attacchi.

Di conseguenza, gli attaccanti cercano regolarmente modi per disabilitare i prodotti di sicurezza: elevano i privilegi, se necessario, per cercare di terminare processi e servizi, eseguono tool “EDR killer” e utilizzano una varietà di altre tecniche.

Sophos Tamper Protection – un meccanismo progettato per impedire agli attori delle minacce di interferire con i prodotti di sicurezza, solitamente applicato da un driver in modalità kernel – è quindi una componente fondamentale di qualsiasi suite di sicurezza, e molti vendor, incluso Sophos, ne hanno sviluppato una propria versione.

In linea con i nostri sforzi per fornire trasparenza su driver kernel e architetture di aggiornamento, e con il nostro impegno per l’iniziativa Secure By Design della CISA, vogliamo spiegare brevemente cos’è Sophos Tamper Protection e come funziona.

Cosa fa la Sophos Tamper Protection?

Come suggerisce il nome, Sophos Tamper Protection è progettata per prevenire qualsiasi manipolazione – da parte di utenti non autorizzati o malware – del software di sicurezza Sophos.

È una protezione aggiuntiva ma fondamentale, oltre alla nostra missione primaria: difendere il sistema operativo, le applicazioni e, in ultima istanza, gli utenti.

Sophos Tamper Protection è attiva di default: Sophos adotta un approccio “secure by default” e questa funzione non fa eccezione. Può essere disattivata solo da un utente autorizzato, preferibilmente solo quando si modifica la configurazione locale o si disinstalla un prodotto Sophos.

Solo un amministratore di Sophos Central può disattivarla, e solo se in possesso della password generata da Central. L’accesso alla password è riservato a utenti autorizzati, dotati di ruolo di sicurezza adeguato e autenticazione a più fattori (MFA).

Per design, nessun amministratore locale o di dominio può bypassare questa protezione, a meno che non sia anche amministratore di Sophos Central e disponga della password di Tamper Protection.

Riteniamo che le modifiche alla Sophos Tamper Protection e alle policy critiche non debbano essere gestite dagli stessi account usati per l’amministrazione IT quotidiana. La nostra architettura supporta quindi un’amministrazione basata su ruoli ben distinti.

Cosa blocca Sophos Tamper Protection?

  • Modifiche alle impostazioni locali della protezione dalle minacce (scansione all’accesso, protezione web, Live Protection, ecc.)
  • Disattivazione della Sophos Tamper Protection
  • Disinstallazione o reinstallazione dei componenti Sophos
  • Terminazione dei processi o servizi Sophos
  • Modifica della configurazione dei servizi
  • Eliminazione o modifica di file, cartelle o chiavi di registro Sophos

Coprire ogni punto debole

Gli attaccanti cercano costantemente nuovi modi per disattivare la sicurezza. Ad esempio, aggiornamenti o reinstallazioni potrebbero temporaneamente disattivare alcune protezioni.Grazie alla nostra integrazione tra protezione endpoint, motori di rilevamento e servizi MDR, possiamo reagire rapidamente a questi tentativi, fornendo visibilità end-to-end agli sviluppatori.

Inoltre, in tutto ciò che sviluppiamo, il nostro obiettivo è la sicurezza by design – inclusi i meccanismi di aggiornamento e la Tamper Protection. Ad esempio:

  • Non utilizziamo volutamente gli installer MSI per l’installazione o l’aggiornamento degli endpoint. Al contrario, Sophos Endpoint, potenziato da Intercept X, impiega un sistema di aggiornamento proprietario progettato per evitare interruzioni della protezione.
  • Come già evidenziato, la Tamper Protection è attiva di default e rimane attiva durante aggiornamenti, upgrade e downgrade. La sua protezione si estende a processi, servizi, componenti software, file di configurazione, chiavi di registro, nonché alla disinstallazione e reinstallazione non autorizzate.
  • Gli aggiornamenti dei componenti avvengono in parallelo, con i componenti esistenti che continuano a funzionare fino al completamento del passaggio di consegne – garantendo zero interruzioni nella protezione durante l’aggiornamento. I driver e i servizi core vengono aggiornati solo al riavvio, eliminando il rischio di manomissioni in fase di esecuzione.
A screenshot of an error message noting that Tamper Protection is enabled
Figura 1: Sophos Tamper Protection impedisce aggiornamenti/downgrade non autorizzati, anche da parte di altri installatori Sophos.

Tuttavia, non presumiamo mai che le nostre difese siano perfette. Partecipiamo a un programma di bug bounty esterno dal dicembre 2017 e testiamo regolarmente la nostra Tamper Protection tramite revisioni tecniche interne, red team esterni e analisi delle minacce basate su casi reali. Questo fa parte del nostro investimento in sicurezza: migliorare costantemente le componenti dei nostri sistemi che potrebbero essere prese di mira da attaccanti reali.

Conclusione

Il nostro obiettivo è garantire che l’intera superficie di protezione e aggiornamento resista alle manomissioni, anche da parte di attori con accesso completo al sistema.

Una protezione dalle manomissioni efficace deve presumere che gli attaccanti possano disporre di privilegi amministrativi, comprendere il funzionamento dei prodotti di sicurezza e sfruttare qualsiasi lacuna prevedibile. Sophos Endpoint è progettato per resistere a questi tentativi. La protezione rimane attiva durante tutte le operazioni, compresi gli aggiornamenti. Questo riflette il nostro più ampio approccio Secure by Design, dove l’integrità del sistema ha la priorità rispetto alla facilità di implementazione.

L'autore

Ross McKerchar

Ross McKerchar

Ross McKerchar is the CISO of Sophos. Ross has a BSc in Computer Science from Edinburgh University and joined Sophos in 2007. During his years at Sophos, Ross established and built Sophos’ cybersecurity program through periods of high company growth, including multiple acquisitions and an IPO on the LSE.

At Sophos, the CISO team runs all aspect of Sophos' own security including Security Architecture, Trust and Compliance, Product Security, Red Teaming and Security Operations. Sitting in the Sophos technology group alongside Sophos Labs and our customer-facing MDR team, we are part of Sophos X-Ops joint task force.

Out of work Ross has a passion for the outdoors and, when he’s not spending time with his young family, loves to travel around the world rock climbing, trail running or surfing.

Mark Loman

Mark Loman

Mark Loman, vice-president of software development and threat research at Sophos, is a ransomware expert and a good-guy hacker who really cares about keeping information safe. He leads a team of experienced developers whose main job is to create practical defenses that can spot and stop threats without needing to know about past attacks or specific signatures. With over 15 years of experience, Loman and his team really understand modern computer systems and applications. Their goal is simple: To make it difficult for the bad guys who want to sneak into computers, mess with how apps work, or lock up your files. They achieve this with security measures that safeguard documents and secrets, and by making swift adjustments to the computer's inner workings, which significantly increases the difficulty for anyone trying to cause trouble. Among his many other Sophos projects, he is the co-creator of CryptoGuard.